O que é DMARC?
A partir de fevereiro de 2024, o Gmail e o Yahoo estão implementando novos requisitos de autenticação que exigem o uso de um domínio personalizado com autenticação DKIM com DMARC reforçado.
A GetResponse aconselha fortemente que todos os remetentes usem endereços de e-mail dos próprios domínios de envio como endereços de remetente, e que configurem tanto o DKIM quanto o DMARC.
Para detalhes adicionais sobre estas modificações, consulte nosso post no blog:
As mudanças na autenticação do Gmail e do Yahoo: tudo o que você precisa saber
O que é DMARC?
DMARC significa “Domain-based Message Authentication, Reporting & Conformance” (Mensagem Baseada em Domínio de Autenticação, Relatório e Conformidade). É um protocolo de autenticação de e-mail que, baseia-se nos, amplamente utilizados, SPF e DKIM para melhorar e monitorar a proteção de um domínio contra e-mails fraudulentos, adicionando links para o nome de domínio do autor (“From:”), normas publicadas para o tratamento de falhas de autenticação dos destinatários e relatórios que permite monitorar o comportamento dos e-mails.
Também, permite que o proprietário de um domínio solicite notificações sobre e-mails que parecem ter sido enviados de seu domínio, mas que não estão, corretamente, autenticados. Isto é de suma importância se você quiser ser capaz de verificar se, realmente, está autenticando ose seus emails, antes de pedir aos destinatários para descartar e-mails, possivelmente, legítimos que não estão autenticados.
Configuração de um registro DMARC
Antes de começar a configurar o DMARC:
- Configura o DKIM (Domain Keys Identified Mail)
- Verifique se já existe um registro DMARC fazendo login no painel de hospedagem do seu domínio
No registro DMARC TXT, a política DMARC é definida. A configuração de uma política DMARC define o nível de rigor para a verificação de mensagens e quais ações são recomendadas para um servidor que recebe uma mensagem se a autenticação falhar.
Para configurar as funções básicas do DMARC, é necessário adicionar o registro apropriado nas configurações do servidor DNS do seu domínio. Prepare um registro TXT definindo o texto básico para o registro DMARC e, em seguida, adicione ou atualize esse arquivo nas configurações de DNS de entrega do seu domínio a partir do qual suas campanhas de marketing por e-mail são enviadas.
Uma política DMARC pode ser definida em um único registro. Aqui está um exemplo do registro mais simples que pode ser usado:
v=DMARC1; p=none;
O nome do registro DMARC (host) deve ser _dmarc.seudominio.com, em que seudominio.com precisa ser substituído pelo URL do domínio real.
Outro exemplo seria:
v=DMARC1; p=reject; rua=mailto:postmaster@example.com, mailto:dmarc@example.com; pct=100; adkim=s; aspf=s
Nota: os endereços de e-mail precisam ser alterados para e-mails reais de trabalho aos quais você tem acesso. As tags usadas neste exemplo podem não ser adequadas para todos, leia a descrição delas abaixo.
Um registro DMARC inclui tags obrigatórias e opcionais, definindo políticas para autenticação de e-mail. Um exemplo fundamental de um registro DMARC deve incluir as seguintes tags essenciais:
- v tag – informa sobre as versões do DMARC, sempre definida como DMARC1
- p tag – contém informações sobre o que os servidores devem fazer com as mensagens que falham na autenticação; há três políticas para escolher:
- p=none – monitora os e-mails enviados em seu domínio sem alterar os servidores de e-mail dos destinatários.
- p=quarantine – redireciona os e-mails com falha para pastas de lixo eletrônico ou spam e ainda rastreia os e-mails enviados.
- p=reject – recusa e-mails com falha, fazendo com que sejam devolvidos e não cheguem a nenhuma pasta de destinatários, enquanto também rastreia os e-mails enviados.
Se você for novo no DMARC, é melhor configurar sua política usando a tag p com o valor definido como none.
Com o tempo, depois de analisar os relatórios recebidos para saber como o seu domínio é autenticado pelos servidores receptores, você pode alterar a configuração dessa tag para quarantine ou reject.
As etiquetas opcionais oferecem mais personalização:
- pct – descreve a porcentagem de e-mails não autenticados que devem estar sujeitos ao registro DMARC. O intervalo é expresso de 0 a 100, em que 0 significa 0% das mensagens e 100 significa 100%. O parâmetro pct é opcional, mas se não for definido no registro, seu valor padrão será 100, o que incluirá todas as mensagens não autenticadas.
- rua=mailto:address@domain.com – especifica um endereço de e-mail para relatórios dos provedores de caixas de correio participantes, ajudando a identificar problemas de domínio.
- adkim – especifica o alinhamento do identificador DKIM
- adkim=s – o alinhamento será rigoroso, o que significa que o nome de domínio deve ser exatamente igual ao nome de domínio inserido nos cabeçalhos de e-mail DKIM.
- adkim=r – o alinhamento será aproximado, em que todos os subdomínios válidos usados no cabeçalho serão aceitos
- aspf – funciona de forma semelhante ao adkim, mas está relacionado aos valores SPF.
- aspf=s – o endereço de e-mail de origem deve corresponder exatamente ao nome do domínio
- aspf=r – qualquer subdomínio válido pode ser usado no cabeçalho da mensagem
Cada domínio usado para envio requer a configuração de uma entrada separada e a execução de todas as ações descritas acima. Para subdomínios, as políticas DMARC são aplicadas em cascata. Se você as definir para um domínio e não para subdomínios, elas assumirão automaticamente as configurações do domínio pai. Você pode definir regras separadas para cada subdomínio usando o parâmetro sp.
Como adicionar um registro DKIM em provedores específicos
Você pode verificar as instruções oficiais feitas por outras plataformas (e algumas por nós) sobre como adicionar registros DKIM aqui:
Para obter mais informações sobre autenticação de e-mail, não apenas para iniciantes, consulte nossa publicação no blog e, para obter informações abrangentes sobre a funcionalidade DMARC, visite dmarc.org.